کامپیوتر

هکرها رمز عبور 140000 پایانه پرداخت را سرقت کردند

به گزارش TechCrunch، یک سیستم پرداخت مبتنی بر اندروید تحت تأثیر هکرهایی قرار گرفته است که توانسته اند به پایگاه داده آن نفوذ کرده و به 140000 پایانه پرداخت در سراسر جهان دسترسی پیدا کنند.

برند Wiseeasy در منطقه آسیا و اقیانوسیه به دلیل پایانه های پرداختی که در رستوران ها، هتل ها، فروشگاه های خرده فروشی و مدارس استفاده می شود، به خوبی شناخته شده است. سرویس ابری Wisecloud همراه برای مدیریت از راه دور و پیکربندی پایانه های مشتری استفاده می شود.

سیستم فروش رومیزی Wiseeasy.

یوسف محمد، مدیر ارشد فناوری Buguard به TechCrunch گفت: هکرها توانستند از طریق رمزهای عبور رایانه کارکنان که توسط بدافزار به سرقت رفته و به بازار وب تاریک ختم شده بود، به سیستم های Wiseeasy دسترسی پیدا کنند.

Buguard یک راه اندازی تست نفوذ و نظارت بر وب تاریک است که هک Wiseeasy را مشاهده کرد و اشاره کرد که بازیگران بد توانستند کنترل دو داشبورد مبتنی بر ابر شرکت را به دست آورند، از جمله یک حساب کاربری “ادمین”. قابل توجه است که نام تجاری محبوب سیستم پرداخت فاقد ویژگی های امنیتی معمول توصیه شده مانند احراز هویت دو مرحله ای است.

این نشریه توانست اسکرین‌شات‌هایی از حساب کاربری «ادمین» Wiseeasy ببیند که نشان می‌دهد چگونه این سرویس می‌تواند پایانه‌های پرداخت را از راه دور کنترل کند، به داده‌های مختلف کاربر دسترسی داشته باشد و کنترل پیکربندی داشته باشد، مانند امکان افزودن کاربران، دیدن نام‌ها و گذرواژه‌های Wi-Fi. در متن ساده پایانه های پرداخت متصل. دسترسی در دستان اشتباه به راحتی می تواند چنین وضعیتی را ایجاد کند.

مطلب پیشنهادی:  کاخ سفید به غول‌های فناوری می‌گوید از مردم در برابر خطرات هوش مصنوعی محافظت کنید

بوگارد همچنین گفت که تلاش‌های او برای همکاری با Wiseeasy در اوایل ژوئیه برای رسیدگی به این موضوع با لغو جلسات روبرو شد. در این مرحله، محمد نمی تواند بگوید که آیا نقض رفع شده است یا خیر. با این حال، Ocean An، سخنگوی Wiseeasy به TechCrunch گفت که این شرکت این مشکل را به صورت داخلی برطرف کرده و احراز هویت دو مرحله‌ای را به سیستم‌های خود اضافه کرده است.

به گفته TechCrunch، مشخص نیست که آیا Wiseeasy مستقیماً در مورد این هک به مشتریان اطلاع خواهد داد یا خیر.

بسیاری از مسائل امنیت سایبری مربوط به هکرهایی است که برای کنترل برنامه‌ها یا خدمات مختلف از بک‌اند تلاش می‌کنند. یک آسیب‌پذیری روز صفر که اخیراً برطرف شده است، Follina (CVE-2022-30190) است که به هکرها امکان دسترسی به ابزار تشخیصی پشتیبانی مایکروسافت (MSDT) را می‌دهد.

این ابزار معمولاً با Microsoft Office و Microsoft Word مرتبط است. هکرها توانستند از آن برای دسترسی به پشت رایانه استفاده کنند و به آنها اجازه نصب برنامه‌ها، ایجاد حساب‌های کاربری جدید و دستکاری داده‌ها در دستگاه را بدهند.

گزارش‌های اولیه وجود این آسیب‌پذیری با راه‌حل‌هایی برطرف شد. با این حال، پس از اینکه هکرها شروع به استفاده از اطلاعات جمع آوری شده برای هدف قرار دادن مهاجران تبتی و آژانس های دولتی ایالات متحده و اتحادیه اروپا کردند، مایکروسافت با یک وصله نرم افزاری دائمی وارد عمل شد.

توصیه های سردبیران






نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا